Metasploit
Metasploit详细使用教程
midsummer_woo
这个作者很懒,什么都没留下…
展开
-
Metasploit系列----数据库相关操作
在metasploit framework msfconsole 中通过postgresql数据库完成数据的存储与操作数据库初始化数据库初始化:systemctl start postgresql.service查看数据库状态:systemctl status postgresql.service或数据库初始化:msfdb init数据库重新初始化:msfdb reinit删除数据库:msfdb delete数据库启动:msfdb start停止数据库: msfdb stop查看数据库状原创 2021-06-13 21:46:07 · 587 阅读 · 1 评论 -
Metasploit系列----nmap结果导入msf
环境攻击机器:kali linux:192.168.1.7靶机:windows10:192.168.1.6在kali中使用nmap对windows进行扫描nmap -A -v -T4 192.168.1.6 -oX scan.xml 将扫描结果保存在scan.xml中扫描结束后,使用ls查看,已经生成scan.xml文件使用cat scan.xml 查看文件,里边是扫描结果信息。将scan.xml 导入msf在命令终端使用命令 msfconsole 打开msf使用db_import 文件原创 2021-06-13 21:04:25 · 589 阅读 · 0 评论 -
Metasploit系列----未知目标测试
攻击机器:kali 192.168.1.8目标机器:windows2003 192.168.1.7操作步骤创建工作空间显示数据库未连接使用msfdb init对数据进行初始化使用命令db_status查看数据库状态信息,显示数据库已连接。使用命令workspace -a 192.168.1.7创建目标工作空间。信息搜集测试目标连通性:ping 192.168.1.7(ping -c 3 ip :ping三次后结束 和 ping 使用ctrl+c结束)测试目标服务:在msf中使原创 2021-05-08 10:48:11 · 388 阅读 · 1 评论 -
Metasploit系列----基础命令
use : 指定设置的模块show: 显示可用的模块或选项set: 设定选项或模块run | exploit : 启动模块back: 取消当前指定模块,并返回上级窗口info: 查看模块信息search: 搜索符合条件的模块cheak: 检查制定目标是否存在可用漏洞,并能被exploit利用session: 列举当前可用会话使用meterpreter作为payload时,会获得metereprter会话。常用命令sysinfo: 列举被渗透主机的系统信息。ifconfig: 列.原创 2021-04-25 23:24:00 · 147 阅读 · 0 评论 -
Metasploit系列----首次使用报错未连接数据库
开启postgresql服务 systemctl start postgresql.service初始化数据库:msfdb init原创 2021-04-25 22:55:47 · 101 阅读 · 0 评论 -
Metasploit系列----模块详解
kali linux中默认集成了metasploit Framework社区版本,是精简后的免费版本。使用者多为安全研究人员或学生。metasploit中的模块分类exploit(渗透模块): 是一段程序,运行时会利用目标的安全漏洞进行安全测试。payload(安全测试载荷模块): 在成功对目标完成一次渗透测试,payload将在目标机器运行,帮助我们获取目标上需要的访问和运行权限。auxiliary(辅助模块): 包含扫描、fuzz测试、漏洞挖掘、网络协议欺骗等程序。encoder(编码器模原创 2021-04-25 22:52:38 · 1291 阅读 · 0 评论 -
Metasploit系列----kage可视化
Kage环境搭建下载链接:https://github.com/Zerx0r/Kage/releases在linux中安装选择第一个:使用 ./Kage.0.1.1-beta_linux.AppImage运行Kage打开可视化界面。点击按钮自动启动数据,生成用户名密码使用kage对windows系统进行测试目标机器:windows2003攻击机器:kali linux点击生成payload,会给出kage.exe的路径在kage路径下使用python -m SimpleHTTPS原创 2021-04-23 14:02:54 · 759 阅读 · 1 评论 -
Metasploit系列----钓鱼测试
测试环境攻击环境:kali目标靶机:windows2003(192.168.1.8)钓鱼测试(使用漏洞ms13_017_teme)当用户运行对应文件时漏洞被利用search ms13_017_teme 查询漏洞利用模块use 路径 进入模块 run 执行漏洞利用代码会生成一个路径,在目标机器命令行中执行目标机器中将会启动监听程序使用sessions查看当前会话使用 sessions -1 2 链接会话执行一些查看命令发现钓鱼成功,该信息为目标机器的信息注:若提示4444端口被原创 2021-04-18 18:29:11 · 294 阅读 · 0 评论 -
Metasploit系列----系统测试
测试环境攻击环境:kali目标靶机:windows2003(192.168.1.8)系统测试(测试漏洞ms17-041)在kali中使用msfconsole启动msf程序search ms17-010 搜索可以使用的模块使用 use auxiliary/admin/smb/ms17_010_command进入该模块使用set rhosts 192.168.1.8设置目标IP使用 run 进行检测,看到系统存在ma17-010漏洞使用 use exploit/windows/smb/ms1原创 2021-04-18 17:58:04 · 74 阅读 · 0 评论 -
Metasploit系列----Metasploit基础
metasploit:MSF是由ruby编写,采用模块化的方法完成渗透测试。是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。优点:易拓展目前支持的页面类型:msfconsolearmitage数据库设置:在kali中输入命令:开启数据库:systemctl start postgresql查看数据库是否开启: systemctl status postgresql显示active表示开启状态:或使用命令msfconsole打开msf框架原创 2021-04-10 00:53:03 · 346 阅读 · 0 评论